買這商品的人也買了...
-
時間序列分析$1,000$900 -
$402Python 深度學習實戰:75個有關神經網絡建模、強化學習與遷移學習的解決方案 (Python Deep Learning Cookbook: Over 75 practical recipes on neural network modeling, reinforcement learning, and transfer learning using Python) -
一書貫通 -- 從資料科學橫入人工智慧領域$650$553 -
數位憑證技術與應用, 2/e$480$432 -
數據分析的力量 Google、Uber 都在用的因果關係思考法$300$270 -
A-Life|使用 Python 實作人工生命模型$520$410 -
$279特徵工程入門與實踐 (Feature Engineering Made Easy) -
因果革命:人工智慧的大未來 (硬殼精裝)(The Book of Why: The New Science of Cause and Effect)$680$578 -
這就是服務設計!|服務設計工作者的實踐指南 (This Is Service Design Doing: Applying Service Design Thinking in the Real World)$880$695 -
失控的數據:數字管理的誤用與濫用,如何影響我們的生活與工作,甚至引發災難$380$342 -
深度學習|生命科學應用 (Deep Learning for the Life Sciences)$580$458 -
持續交付 2.0:實務導向的 DevOps$680$530 -
動手做深度強化學習 (Deep Reinforcement Learning Hands-On)$690$345 -
加密與解密:軟體保護技術攻防指南$980$833 -
Python 資料可視化之美:極專業圖表製作高手書 (書況差限門市銷售)$780$546 -
中臺架構與實現:基於 DDD 和微服務$534$507 -
$402微服務中臺架構開發 -
$453白話零信任 -
$264數據安全與隱私計算 -
Node.js 量化投資全攻略:從資料收集到自動化交易系統建構實戰(iThome鐵人賽系列書)【軟精裝】$760$380 -
Clean Architecture 實作篇:在整潔的架構上弄髒你的手 (第二版) (Get Your Hands Dirty on Clean Architecture, 2/e)$600$450 -
$509軟件開發安全之道概念、設計與實施 -
$611數據中臺:讓數據用起來第2版 -
領域故事化:協作 x 視覺化 x Agile,輕鬆打造專業水準的 DDD 軟體 (Domain Storytelling: A Collaborative, Visual, and Agile Way to Build Domain-Driven Software)$650$507 -
先整理一下?|個人層面的軟體設計考量 (Tidy First?: A Personal Exercise in Empirical Software Design)$480$379
資訊安全書展|中文簡體2書75折 英文2書85折 詳見活動內容 »
-
CYBERSEC 2026 臺灣資安年鑑 ─ AI 代理改寫資安戰局 掌握10大關鍵風險$179$161 -
CYBERSEC 2025 臺灣資安年鑑 ─ 全球地緣政治衝突激化,國家級駭客鎖定企業$179$161 -
CYBERSEC 2024 臺灣資安年鑑 ─ AI 資安 2024 徹底剖析生成式 AI 資安攻防態勢$179$161 -
CYBERSEC 2022 臺灣資安年鑑 ─ 零信任資安時代來臨:信任邊界徹底瓦解,安全需源自反覆驗證$179$161 -
CYBERSEC 2021 臺灣資安年鑑 ─ 資安絕地大反攻:新一代主動式資安防禦概念來了!$179$161 -
5折
未來數位科技活用大全:從 AI 協作、程式設計、資訊安全到大數據分析, 2/e$600$300 -
79折
混合雲安全架構|零信任原則的安全設計方法與實作 (Security Architecture for Hybrid Cloud: A Practical Method for Designing Security Using Zero Trust Principles)$780$616 -
79折
駭客的 Linux 基礎入門必修課, 2/e (Linux Basics for Hackers : Getting Started with Networking, Scripting, and Security in Kali, 2/e)$520$410 -
78折
Graylog 整合應用實戰:打造視覺化與智慧化的新世代資安監控平台$650$507 -
79折
雲端原生資安指南|CNAPP 打造 DevSecOps 零死角防護 (Cloud Native Application Protection Platforms: A Guide to CNAPPs and the Foundations of Comprehensive Cloud Security)$580$458 -
79折
零信任網路|在不受信任的網路中建構安全系統, 2/e (Zero Trust Networks: Building Secure Systems in Untrusted Networks, 2/e)$680$537 -
5折
看不見的戰場:社群、AI 與企業資安危機$750$375 -
79折
數位國土保衛戰:從數位身分證、AI到電子投票,揭開臺灣數位化暗藏的國安危機$420$331 -
54折
裂縫碎光:資安數位生存戰$550$299 -
79折
LLM 資安教戰手冊|打造安全的 AI 應用程式 (The Developer's Playbook for Large Language Model Security)$580$458 -
66折
究極 Web 資安心智圖學習法!嚴選12大主題 × 7張心智圖 × 7個實戰,核心技能無痛升級(iThome鐵人賽系列書)$620$409 -
79折
資訊安全管理領導力實戰手冊$599$473 -
78折
一個人的藍隊:企業資安防護技術實戰指南(iThome鐵人賽系列書)$650$507 -
63折
資安密碼-隱形帝國:AI數位鑑識、社交工程攻防與現代密碼技術實戰$550$349 -
78折
資安鑑識分析:數位工具、情資安全、犯罪偵防與證據追蹤$560$436 -
85折
鋼索上的管理課【全新增訂版+資安風險升級主題】:韌性與敏捷管理的洞見與實踐$480$408 -
5折
營養師不開菜單後的 Next.js 全端轉職攻略:從專案規劃、畫面設計、資安到 SEO,挑戰一人 Side Project (iThome鐵人賽系列書)$680$340 -
5折
從零開始 OCS Inventory:打造資訊資產管理 × 資安 CVE 漏洞通報(iThome鐵人賽系列書)$650$325 -
79折
Beyond XSS:探索網頁前端資安宇宙$880$695 -
75折
工控資安銳視角:石化場域 OT / ICS 學習筆記$680$510
資訊安全書展|中文簡體2書75折 英文2書85折 詳見活動內容 »
-
VIP 95折
築牢“養蝦”全場景安全防線:保姆級 OpenClaw 安全應用實戰$299$284 -
VIP 95折
人工智能的後量子安全$708$672 -
VIP 95折
AI驅動安全:技術原理與行業實踐$779$740 -
VIP 95折
數據安全架構設計與實戰$654$621 -
85折
$504網絡安全治理 基於DevSecOps的理論與實踐 -
VIP 95折
可信計算原理及應用$359$341 -
85折
$453供應鏈安全與治理:基於關鍵信息基礎設施信息系統的實踐 -
85折
$254安全至上——高職學校學生安全教育教程 -
VIP 95折
安全 QR 碼設計方法研究$479$455 -
75折
$404雲攻擊向量 -
79折
$331智能終端安全與實踐:基於OpenHarmony操作系統 -
85折
$652初識密碼學 -
VIP 95折
商用密碼應用技術$414$393 -
79折
$327網絡安全建設與運營 -
85折
$351網絡安全保護制度與實施 -
VIP 95折
數據安全管理與技術$414$393 -
VIP 95折
機密計算:原理與技術$534$507 -
VIP 95折
零基礎快速入行 SOC 分析師, 2/e$359$341 -
85折
$505網絡空間安全與數據治理 -
79折
$473數據要素安全:新技術、新安全激活新質生產力 -
79折
$469網絡安全與決策(數據安全與數字信任) -
79折
$852數據安全 -
85折
$555計算機安全導論(原書第5版) -
VIP 95折
工控系統信息安全——智能製造背景下的數字化安全保障$474$450 -
VIP 95折
密碼芯片設計與實踐$294$279
相關主題
商品描述
本書系統性闡述數據安全的範疇和目標,體系架構和關鍵措施,特別是根據對數據安全風險與挑戰的全面和深入的分析,給出數據安全架構設計、隱私保護的監管要求、實施原則、技術選擇和業界最佳實踐。本書還針對IT網絡、電信網絡、雲和物聯網的數據安全展開闡述,對AI、區塊鏈、5G等新興場景和數據安全的結合點進行分析與介紹,希望能夠全面地反映出國內外數據安全領域的理論和技術發展前沿水平。本書不僅可作為高等院校網絡空間安全、電腦、信息技術類專業的教材和參考書,也可作為信息安全、數據安全、雲計算、隱私保護的從業人員,以及相近學科的工程技術人員參考用書。
目錄大綱
目 錄
第1章 數據安全導論 1
1.1 數據安全領域的範疇 2
1.1.1 數據的定義 2
1.1.2 數據生命周期 3
1.1.3 數據安全需求 7
1.1.4 數據安全總體目標 8
1.2 數據分類的原則與實施 11
1.2.1 數據分類的標準 14
1.2.2 數據分類框架 16
1.2.3 數據分類實施步驟 18
1.2.4 基於監管的數據分類 20
1.2.5 數據有效分類的策略 22
1.2.6 組織機構的數據分類示例 23
1.2.7 雲數據分類示例 26
1.2.8 微軟數據分類體系示例 29
1.2.9 終端數據分類示例 30
1.3 身份認證與數據訪問控制 32
1.3.1 用戶身份認證 32
1.3.2 服務身份認證 35
1.3.3 設備身份認證 36
1.3.4 數據訪問控制體系 36
1.4 數據安全體系總結 38
第2章 數據安全風險挑戰與應對 39
2.1 數據安全的風險和挑戰 39
2.1.1 因特網時代的數據安全 39
2.1.2 萬物融合時代的數據安全 40
2.1.3 數據泄露事件頻繁發生 43
2.1.4 對數據安全的關註日益增長 48
2.1.5 數據安全成為業界熱點 49
2.1.6 敏感數據在哪裡 51
2.1.7 數據安全問題的背後 52
2.1.8 數據安全攻擊面演進 53
2.1.9 典型攻擊場景和類型 55
2.1.10 數據安全的主要威脅 59
2.2 數據安全應對機制 61
2.2.1 風險評估方法 61
2.2.2 業務影響程度分析 62
2.2.3 數據流分析 63
2.2.4 控制措施的選擇、實施與評估 67
2.2.5 威脅建模概述 72
2.2.6 STRIDE威脅模型 75
2.2.7 以數據為中心的威脅建模 78
2.2.8 異常和事件檢測 84
2.2.9 持續監控 85
2.2.10 響應計劃與實施 86
2.2.11 恢復計劃與危機處置 87
第3章 數據安全架構與設計 89
3.1 數據安全架構的設計與實施 89
3.1.1 安全架構立項與需求分析 91
3.1.2 安全架構設計與交付 93
3.1.3 安全架構可視化呈現 97
3.1.4 不同視角的安全架構 99
3.2 組織的數據安全架構模型 103
3.2.1 數據安全治理框架概述 104
3.2.2 數據治理策略與標準 105
3.2.3 安全數據收集策略 108
3.2.4 數據留存策略 109
3.3 數據安全治理框架(IPDRR) 111
3.3.1 識別 114
3.3.2 保護 115
3.3.3 檢測 116
3.3.4 響應 117
3.3.5 恢復 117
3.3.6 本節小結 118
3.4 安全架構優秀案例 118
3.4.1 縱深防禦架構 118
3.4.2 以數據為中心的安全架構 120
3.4.3 CSA企業架構 122
3.4.4 NIST雲計算安全架構 125
3.4.5 零信任安全架構 127
3.5 安全設計原則與案例 130
3.5.1 經濟適用原則及案例 131
3.5.2 失敗默認安全原則及案例 132
3.5.3 完全仲裁原則及案例 133
3.5.4 開放設計原則及案例 134
3.5.5 權限分離原則及案例 135
3.5.6 最小特權原則及案例 135
3.5.7 最小公共化原則及案例 136
3.5.8 心理可承受原則及案例 137
3.6 數據安全的信任基礎 138
3.6.1 HSM原理與應用場景 139
3.6.2 TPM的原理與應用場景 141
3.6.3 TEE的原理與應用場景 142
3.6.4 本節小結 145
3.7 加密與訪問控制關鍵技術 146
3.7.1 端點加密技術 146
3.7.2 文件加密技術 150
3.7.3 數據庫加密技術 151
3.7.4 格式保留加密技術 154
3.7.5 以數據為中心的加密 156
3.7.6 訪問控制技術 157
3.7.7 文件監控技術 160
3.7.8 數據庫監控技術 164
3.8 數據安全業務場景 166
3.8.1 DRM技術與適用場景 167
3.8.2 MDM技術與適用場景 169
3.8.3 DLP技術與適用場景 170
3.8.4 CASB介紹及與DLP的集成 172
3.9 本章總結 174
第4章 數據安全的基石:密碼學與加密 175
4.1 密碼學的起源與演化 177
4.1.1 愷撒密碼 177
4.1.2 簡單替換密碼 178
4.2 現代密碼學的誕生 182
4.3 基於密鑰的加密 185
4.3.1 一次性密碼 185
4.3.2 對稱加密 186
4.3.3 分組密碼 187
4.3.4 分組密碼的操作模式 191
4.3.5 流密碼 196
4.4 基於公鑰的加密 200
4.4.1 密鑰交換 200
4.4.2 公鑰加密算法 202
4.4.3 中間人攻擊與防護 203
4.4.4 重放攻擊及其防護 204
4.4.5 橢圓曲線密碼學 205
4.5 密鑰管理體系 210
4.5.1 密鑰管理的重要性及原理 211
4.5.2 密鑰全生命周期管理 212
4.5.3 密鑰管理的監管要求 216
4.5.4 密鑰管理的監管遵從 217
4.5.5 密鑰交換的問題 219
4.5.6 密鑰分配中心(KDC) 219
4.5.7 公鑰管理 220
4.5.8 密鑰托管 221
4.6 公鑰基礎設施(PKI) 221
4.6.1 PKI系統結構 222
4.6.2 證書頒發機構(CA) 223
4.6.3 註冊機構(RA) 224
4.6.4 數字證書 224
4.6.5 輕量目錄訪問協議(LDAP) 225
4.6.6 新型的PKI系統 226
4.7 哈希算法 226
4.7.1 MD5 228
4.7.2 SHA-1 228
4.7.3 SHA-2 228
4.7.4 Keccak和SHA-3 229
4.7.5 口令存儲 229
4.7.6 哈希樹 231
4.8 消息認證碼 231
4.8.1 安全MAC 231
4.8.2 MAC算法中的密鑰 232
4.8.3 HMAC介紹 232
4.8.4 認證加密模式 233
4.9 數字簽名 234
4.10 基於密碼學的安全協議 236
4.10.1 身份識別和登錄協議 236
4.10.2 認證密鑰交換 238
4.10.3 零知識證明 239
4.10.4 安全多方計算 241
4.10.5 同態加密 243
4.11 量子時代的密碼學與密鑰管理 244
4.11.1 量子密鑰分配 245
4.11.2 量子時代的非對稱密碼學 246
4.11.3 量子時代的對稱密碼學 246
4.11.4 後量子密碼算法及其標準化 246
4.11.5 量子至上的興起 247
4.11.6 後量子密碼學的展望 248
4.12 密碼學技術實踐 248
4.12.1 Apple iOS數據安全 248
4.12.2 AWS密鑰管理服務 249
第5章 隱私保護與數據安全合規 252
5.1 隱私的概念及監管 252
5.1.1 隱私面臨的挑戰 253
5.1.2 隱私的監管趨勢 254
5.2 OECD隱私保護8原則 257
5.2.1 收集限制原則 259
5.2.2 數據質量原則 259
5.2.3 目的特定原則 260
5.2.4 使用限制原則 260
5.2.5 安全保障原則 260
5.2.6 公開原則 261
5.2.7 個人參與原則 261
5.2.8 問責原則 261
5.3 隱私保護技術 261
5.3.1 匿名化與假名化技術概述 262
5.3.2 隨機化技術 265
5.3.3 差分隱私 266
5.3.4 泛化技術 269
5.3.5 加密技術 271
5.3.6 哈希技術 272
5.3.7 令牌化技術 272
5.3.8 隱私保護技術總結 274
5.4 數據安全合規總體需求 275
5.4.1 國家和地區法律合規需求 276
5.4.2 國際和國家標準合規需求 280
5.4.3 行業標準合規需求 283
5.5 海外垂直行業數據與隱私合規需求 286
5.5.1 財務數據監管要求 286
5.5.2 醫療與健康數據安全監管要求 289
5.5.3 兒童數據監管要求 295
5.5.4 製造業安全監管要求 296
5.5.5 媒體行業安全監管要求 297
5.5.6 能源行業安全監管要求 298
5.5.7 教育行業安全監管要求 299
5.6 中國數據安全與隱私保護監管的演進 299
5.6.1 數據安全與隱私保護的立法動向 299
5.6.2 網絡安全法解讀 301
5.6.3 數據安全法解讀 302
5.6.4 個人信息保護法解讀 303
5.6.5 數據安全與個人信息保護國家標準 306
5.6.6 網絡安全等級保護 308
5.7 本章總結 309
第6章 新興技術與數據安全 310
6.1 AI與數據安全 310
6.1.1 人工智能、機器學習與深度學習 311
6.1.2 人工智能與數據安全 314
6.1.3 人工智能的數據威脅模型 315
6.1.4 人工智能的隱私保護 320
6.1.5 人工智能與網絡安全 321
6.2 以區塊鏈為代表的新興應用 322
6.2.1 區塊鏈的基本概念 323
6.2.2 共識算法及其應用 325
6.2.3 Merkle 樹數據結構 328
6.2.4 密碼算法的綜合應用 329
6.2.5 區塊鏈的數據結構 331
6.2.6 比特幣挖礦的算法原理 332
6.3 物聯網數據安全 334
6.3.1 物聯網的概念 335
6.3.2 物聯網的數據安全風險 336
6.3.3 物聯網數據安全響應 338
6.4 5G與數據安全 340
6.4.1 5G數據安全標準 341
6.4.2 5G新網絡架構的安全 343
6.4.3 5G新業務場景的安全 343
6.4.4 5G認證協議的形式化分析 344
6.5 6G與數據安全展望 345
6.5.1 6G的研究方向 345
6.5.2 6G安全的演進 346
6.5.3 太赫茲網絡的攻防 348
6.6 本章總結 349
附錄1 縮略語對照表 350
參考文獻 355
